Securitate, securitate, securitate… sau mai bine zis lipsa ei :). Cu greu trece o luna in care sa nu auzim ca a avut loc o bresa de securitate la o companie mare prin care au fost furate informatii despre conturile a milioane de utilizatori. Hackerii nu iau pauza, indiferent de situatia in care se afla lumea. Din contra, in perioada aceasta de pandemie, numarul de atacuri cibernetice a crescut considerabil, la fel si severitatea si agresivitatea lor.
De ce ataca hackerii?
Pentru bani. Costul asociat cu o bresa de securitate a crescut de la 3,86 milioane USD in 2020 la 4,24 milioane in 2021, potrivit acestui raport facut de IBM.
Hackerii se grupeaza in organizatii criminale care au ca obiectiv profitul financiar obtinut prin strangerea unor sume de bani de la victimele lor: organizatii private, institutii de stat sau persoane obisnuite. Cateva surse de venit preferate de atacatori sunt:
- campaniile de ransomware lansate in Internet sau care vizeaza tinte specifice
- cryptomining-ul – infectarea dispozitivelor cu cryptomalware care “mineaza” dupa monede virtuale care apoi sunt transferate in portofelul electronic al atacatorului
- furtul de date si comercializarea acestora pe piata neagra “dark web” – compromiterea bazelor de date in care se afla informatii despre clientii unei companii. Informatiile pot fi reprezentate de:
- adresa de email
- numele de utilizator
- numarul de telefon
- parola de acces
- date bancare
- date personale (CNP, domiciliu, informatii demografice)
Aceste detalii despre utilizator pot fi folosite in alte atacuri cum ar fi campanii de spamming, compromiterea conturilor utilizatorilor, furtul de identitate si impersonarea utilizatorului real, acest din urma tip de atac putand aduce castiguri financiare atacatorului.
Pe langa pierderea financiara inerenta, organizatia va avea si o pierdere a increderii clientilor si a partenerilor de afaceri si imaginea sa publica va avea de suferit pana in punctul in care poate sa fie nevoita sa iasa din business.
Cum ne putem proteja de furtul de date?
Datele utilizatorilor pot fi protejate daca organizatia are grija sa implementeze trei concepte de securitate care formeaza triada de aur a securitatii.
Conceptul #1. Confidentialitatea. Datele, fie in miscare, fie stationare, nu trebuie sa fie intelese decat de sursele autorizate. Cu alte cuvinte, datele trebuie sa fie ascunse/neinteligibile de cei care reusesc sa le intercepteze. Practic, confidentialitatea este implementata folosind algoritmi de criptare. Canalul de comunicare folosit pentru a transmite in mod securizat, de exemplu, informatii cu caracter sensibil (credentiale de acces, date bancare) trebuie sa foloseasca o criptare puternica. Datele in miscare sunt criptate cu algoritmi simetrici si standardul din industrie este algoritmul AES (Advanced Encryption Standard) cu o criptare de 128 sau 256 de biti. Algoritmii DES si 3DES sunt considerati ca fiind vulnerabili si nu ar mai trebui folositi.
Conceptul #2. Integritatea. Datele, chiar daca nu pot fi intelese pentru ca au fost criptate, pot fi interceptate si alterate. Se pot elimina sau adauga biti de informati. Destinatarul datelor trebuie sa se asigure ca ceea ce a primit este exact ce a transmis sursa, iar acest lucru se face practic implementand o functie de integritate. Se recomanda folosirea functiilor SHA 2 (Secure Hash Algorithm) pe 256 sau 384 de biti. Functiile MD5 si SHA 1 sunt considerate vulnerabile si trebuie evitate. Functiile de hashing sunt folosite si la stocarea parolelor utilizatorilor. Atunci cand un user doreste sa isi acceseze un cont, parola introdusa de el este preluata de server si supusa functiei de hashing. Daca rezultatul calculat este identic cu valoarea pastrata de server, parola este corecta si utilizatorul obtine accesul. In caz contrar, accesul utilizatorului este refuzat.
Conceptul #3. Autentificarea. Inainte de a transmite orice informatie sau de a acorda accesul la informatie, identitatea celui care face accesul trebuie validata. Practic, acest lucru se face verificand o proprietate a utilizatorului. Proprietatea aceasta poate fi reprezentata de:
- ceva ce utilizatorul stie – cum ar fi un nume de utilizator sau o adresa de email si o parola
- ceva ce utilizatorul are – cum ar fi un certificat digital/semnatura electronica sau o cheie de tipul OTP
- ceva ce utilizatorul este – cum ar fi recunoasterea amprentei sau a fetei
In contextul actual folosirea unui singur factor de autentificare nu mai este suficienta si este puternic contraindicata. Primele doua proprietati se pot combina pentru a implementa autentificarea de tip 2FA/MFA, iar ultima poate fi folosita de organizatii in procesul de migrare catre o autentificare de tip passwordless, mult mai usoara pentru utilizator si cu mult mai putina bataie de cap pentru departamentul IT.
Unde pot folosi (a se intelege trebuie folosite ) organizatiile aceste concepte fundamentale si absolut necesare de securitate?
- in accesul remote al resurselor prin utilizarea clientilor de VPN precum Cisco AnyConnect sau Fortinet FortiClient VPN
- in autentificarea pe laptop sau pe dispozitivul mobil – deblocarea cu parola, PIN, sau parametrii de biometrie (recunoasterea amprentei sau a fetei)
- la interconectarea puntelor de lucru remote cu sediu central folosind tunele IPsec
- la securizarea canalelor de comunicare cu parteneri de business sau cu furnizorii de servicii prin utilizarea tunelelor IPsec
- la protejarea fisierelor importante prin feature-uri ca Bitlocker
Specialistii Dendrio va stau la dispozitie cu assessment-uri de securitate pentru a evolua postura retelei dumneavoastra si pentru a va recomanda optimizari pentru a respecta cele mai bune practici si pentru a fi complianti cu standardele din industria in care organizatia dumneavoastra isi desfasoara activitatea.
Mihai Dumitrascu, Sr Systems Engineer